Ein Security Research Team hat eine Server-Message-Block-Force-Authentication-Schwachstelle (SMB) in allen Versionen von Open Policy Agent (OPA) für Windows vor v0.68.0 entdeckt. OPA ist eine der am weitesten verbreiteten Open-Source-Policy-Engines.
Die Schwachstelle, die als CVE-2024-8260 getrackt wird, ist auf unzureichende Eingabevalidierung zurückzuführen, die es Benutzern ermöglicht, eine beliebige SMB-Freigabe anstelle einer Rego-Datei als Argument an das OPA CLI oder eine der Funktionen der OPA Go-Bibliothek zu übermitteln. Eine erfolgreiche Ausnutzung kann zu unberechtigtem Zugriff führen, indem der Net-NTLMv2-Hash — sprich die Credentials — des aktuell an dem Windows-Gerät, auf dem die OPA Anwendung läuft, angemeldeten Benutzers offengelegt wird. In der Folge könnte ein Angreifer die Authentifizierung auf andere Systeme übertragen, die NTLMv2 unterstützen, oder durch Offline-Cracking das Passwort extrahieren.
Open-Source-Software ermöglicht es Unternehmen jeder Größe, Innovation und Softwareentwicklung kosteneffizient zu beschleunigen. Der Einsatz von Open-Source-Software bei der Entwicklung von Enterprise-Anwendungen birgt jedoch auch Risiken. Die im Dezember 2021 bekannt gewordene Log4Shell-Schwachstelle und die Anfang dieses Jahres bekannt gewordene XZ-Utils-Backdoor sind zwei Paradebeispiele dafür.
Update für OPA
„Mit der Integration von Open-Source-Projekten in weit verbreitete Lösungen, wird es immer wichtiger zu gewährleisten, dass sie sicher sind und die Angriffsfläche der Anbieter und ihrer Kunden nicht vergrößern“, erklärt Ari Eitan, Director of Cloud Security Research bei Tenable. „Die Entdeckung dieser Schwachstelle unterstreicht die Notwendigkeit der Zusammenarbeit zwischen Security- und Engineering-Teams, wenn es darum geht, solche Risiken zu minimieren.“ Durch Inventarisierung der installierten Software und einen robusten Patch-Management-Prozess können Unternehmen sicherstellen, dass anfällige Software auf kritischen Systemen geupdated wird, sobald ein Patch verfügbar ist. Exposure-Management mit einem einheitlichen Asset-Inventar ermöglicht Security-Teams lückenlose Transparenz über ihre Umgebung und Risiken, sodass sie Behebungsmaßnahmen effizient priorisieren können. Darüber hinaus müssen Unternehmen den Grad, zu dem Services öffentlich exponiert sind, auf ein Minimum reduzieren – es sei denn, es ist für den Schutz ihrer Systeme notwendig.
Styra hat die Schwachstelle in der neuesten OPA Version (v0.68.0) behoben. Alle älteren Instanzen von OPA v0.68.0, die auf Windows laufen, sind anfällig und sollten gepatcht werden, um einer Kompromittierung vorzubeugen. Unternehmen, die das OPA CLI oder das OPA Go-Paket für Windows im Einsatz haben, sollten auf die neueste Version updaten.
Mehr bei Tenable.com
Über Tenable Tenable ist ein Cyber Exposure-Unternehmen. Weltweit vertrauen über 24.000 Unternehmen auf Tenable, um Cyberrisiken zu verstehen und zu reduzieren. Die Erfinder von Nessus haben ihre Expertise im Bereich Vulnerabilities in Tenable.io kombiniert und liefern die branchenweit erste Plattform, die Echtzeit-Einblick in alle Assets auf jeder beliebigen Computing-Plattform gewährt und diese Assets sichert. Der Kundenstamm von Tenable umfasst 53 Prozent der Fortune 500, 29 Prozent der Global 2000 und große Regierungsstellen.
Passende Artikel zum Thema